MIT-eksperter finder sikkerhedsfejl i M1-chip

MIT-eksperter finder sikkerhedsfejl i M1-chip
MIT-eksperter finder sikkerhedsfejl i M1-chip
Anonim

Et team af forskere ved MIT har formået at knække den påståede sidste forsvarslinje på Apples M1-chip og skabe et sikkerhedshul på hardwareniveau.

M1-chips anses stort set for at være ret sikre på trods af nogle sårbarheder, der er opdaget tidligere. Dette særlige problem skiller sig dog ud på grund af dets manglende evne til at blive rettet eller på anden måde opdateret. Da det er bundet til hardwaren, ville den eneste måde at løse det på være at udskifte chippen.

Image
Image

Angrebet, kaldet "PACMAN" af forskerholdet (der er en grund til det), kan omgå M1's Pointer Authentication-forsvar og vil ikke efterlade nogen beviser. Funktionen tilføjer i det væsentlige en speciel kodet signatur til forskellige hukommelsesfunktioner og kræver godkendelse, før disse funktioner køres. Disse Pointer Authentication Codes (PAC) er beregnet til at lukke sikkerhedsfejl, før de kan gøre væsentlig skade.

Et PACMAN-angreb forsøger at gætte den rigtige kode for at narre chippen til at tro, at en fejl ikke er en fejl. Og da antallet af individuelle PAC-værdier er begrænset, er det ikke så svært at prøve alle mulighederne. Sølvsiden i alt dette er, at et PACMAN-angreb er ekstremt afhængigt af specificitet. Den skal vide præcis, hvilken type fejl den skal slippe igennem, og den kan ikke kompromittere noget, hvis der ikke er nogen fejl, så den kan prøve at vinke gennem Pointer Authentication.

Image
Image

Mens PACMAN-angreb ikke udgør en umiddelbar trussel mod de fleste M1 Mac-systemer, er det stadig et sikkerhedshul, der kan udnyttes. MIT-teamet håber, at viden om denne svaghed vil få designere og ingeniører til at finde på måder at lukke udnyttelsen af i fremtiden.

Anbefalede: